myboss 发表于 2024-7-20 12:56:00

【待反馈】堡塔入侵检测netcat反弹shell检测如何处理?

处理建议      在root权限下执行【kill -9 2790】中断反弹shell进程
宝塔为什么不直接杀这个进程?

看很多是100.100.100.200局域网ip,是不是误报?


高危88 看着很吓人




运维技术阿闯 发表于 2024-7-20 14:10:52

您好,防入侵是给出的建议,并不能直接执行命令
您可以排查一下这个进程是来干什么呢,如果是误报,可以进程加白处理

myboss 发表于 2024-8-10 22:31:08

运维技术阿闯 发表于 2024-7-20 14:10
您好,防入侵是给出的建议,并不能直接执行命令
您可以排查一下这个进程是来干什么呢,如果是误报,可以进 ...

怎么看 这个进程是干什么的呀?
对shell比较陌生,看提示的命令,看不出什么端倪,好像很正常一样,就ip是外地的,很担心

运维技术阿闯 发表于 2024-8-12 11:53:49

myboss 发表于 2024-8-10 22:31
怎么看 这个进程是干什么的呀?
对shell比较陌生,看提示的命令,看不出什么端倪,好像很正常一样,就ip ...

您好,使用推荐的命令执行,然后面板防火墙拉黑此ip,root登录方式请更换密码
页: [1]
查看完整版本: 【待反馈】堡塔入侵检测netcat反弹shell检测如何处理?